Please open Telegram to view this post
VIEW IN TELEGRAM
Как работают цифровые подписи
Сторона отправителя🥷
1. Отправитель готовит документ
Просто любой файл или текст, который надо подписать.
2. Хеш-функция (SHA-256)
Генерируется уникальный отпечаток документа — hash. Это как цифровой "отпечаток пальца", который нельзя обратно расшифровать. Изменишь хоть точку — хеш будет другой.
3. Шифрование хеша приватным ключом
Полученный хеш шифруется личным (private) ключом отправителя. Это и есть цифровая подпись — она уникальна для этого документа и конкретного отправителя.
4. Склейка
К документу прикрепляется подпись. Всё вместе отправляется по сети.
Сторона получателя🎩
5. Получение документа с подписью
Документ приходит вместе с зашифрованным хешем (подписью).
6. Хеширование полученного документа
Получатель сам считает хеш документа через ту же SHA-256.
7. Расшифровка подписи
С помощью публичного ключа отправителя расшифровывается оригинальный хеш (тот, что был у отправителя).
8. Сравнение двух хешей
— Если совпадают: документ не изменён, отправитель подлинный.
— Если нет: что-то изменилось или ключ не тот.
👉 @cybersecinform
Сторона отправителя
1. Отправитель готовит документ
Просто любой файл или текст, который надо подписать.
2. Хеш-функция (SHA-256)
Генерируется уникальный отпечаток документа — hash. Это как цифровой "отпечаток пальца", который нельзя обратно расшифровать. Изменишь хоть точку — хеш будет другой.
3. Шифрование хеша приватным ключом
Полученный хеш шифруется личным (private) ключом отправителя. Это и есть цифровая подпись — она уникальна для этого документа и конкретного отправителя.
4. Склейка
К документу прикрепляется подпись. Всё вместе отправляется по сети.
Сторона получателя
5. Получение документа с подписью
Документ приходит вместе с зашифрованным хешем (подписью).
6. Хеширование полученного документа
Получатель сам считает хеш документа через ту же SHA-256.
7. Расшифровка подписи
С помощью публичного ключа отправителя расшифровывается оригинальный хеш (тот, что был у отправителя).
8. Сравнение двух хешей
— Если совпадают: документ не изменён, отправитель подлинный.
— Если нет: что-то изменилось или ключ не тот.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Технологии безопасности
1. FIREWALL
Контролирует входящий и исходящий сетевой трафик.
2. IDS (Система обнаружения вторжений)
Обнаруживает и уведомляет о сетевых или системных вторжениях.
3. IPS (Система предотвращения вторжений)
Активно блокирует и предотвращает сетевые вторжения.
4. XDR (Расширенное обнаружение и реагирование)
Обеспечивает широкое, многоуровневое обнаружение и реагирование на угрозы.
5. EDR (Обнаружение и реагирование на конечных устройствах)
Мониторит и устраняет угрозы на конечных устройствах.
6. HONEYPOT (Ловушка/Приманка)
Система-обманка, предназначенная для привлечения и анализа кибератак.
7. SIEM (Система управления событиями и информацией безопасности)
Собирать и анализировать данные, связанные с безопасностью, для обнаружения угроз.
8. DLP (Предотвращение утечек данных)
Защищает конфиденциальные данные от несанкционированного доступа или передачи.
9. VPN
👉 @cybersecinform
1. FIREWALL
Контролирует входящий и исходящий сетевой трафик.
2. IDS (Система обнаружения вторжений)
Обнаруживает и уведомляет о сетевых или системных вторжениях.
3. IPS (Система предотвращения вторжений)
Активно блокирует и предотвращает сетевые вторжения.
4. XDR (Расширенное обнаружение и реагирование)
Обеспечивает широкое, многоуровневое обнаружение и реагирование на угрозы.
5. EDR (Обнаружение и реагирование на конечных устройствах)
Мониторит и устраняет угрозы на конечных устройствах.
6. HONEYPOT (Ловушка/Приманка)
Система-обманка, предназначенная для привлечения и анализа кибератак.
7. SIEM (Система управления событиями и информацией безопасности)
Собирать и анализировать данные, связанные с безопасностью, для обнаружения угроз.
8. DLP (Предотвращение утечек данных)
Защищает конфиденциальные данные от несанкционированного доступа или передачи.
9. VPN
Please open Telegram to view this post
VIEW IN TELEGRAM
Ловите годноту
baitroute — это инструмент, который делает вид, будто на компе запущены интересные сервисы или порты, которые на самом деле... пустышки.
Типа ловушка. Почти как honeypot
Он динамически добавляет фейковые IP в таблицу маршрутизации, чтобы заманивать подозрительный трафик (например, от сканеров вроде nmap/zmap/masscan) на фейковые IP-адреса внутри вашей сети.
То есть:
1. Сканер думает: «О, вот IP с открытым SSH на порту 22!»
2. Подключается.
3. А там — ничего. Или ловушка.
👉 @cybersecinform
baitroute — это инструмент, который делает вид, будто на компе запущены интересные сервисы или порты, которые на самом деле... пустышки.
Типа ловушка. Почти как honeypot
Он динамически добавляет фейковые IP в таблицу маршрутизации, чтобы заманивать подозрительный трафик (например, от сканеров вроде nmap/zmap/masscan) на фейковые IP-адреса внутри вашей сети.
То есть:
1. Сканер думает: «О, вот IP с открытым SSH на порту 22!»
2. Подключается.
3. А там — ничего. Или ловушка.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Проверка URL мешает обходу?
Не переживай, есть решение!
Чит-лист по обходу валидации URL содержит 200+ полезных payload'ов на все случаи жизни
Зацени здесь: тут
👉 @cybersecinform
Не переживай, есть решение!
Чит-лист по обходу валидации URL содержит 200+ полезных payload'ов на все случаи жизни
Зацени здесь: тут
Please open Telegram to view this post
VIEW IN TELEGRAM
Напоминаю, кто не в курсе. Есть интересный инструмент — ClatScope Info Tool
Это мощный(ая) OSINT-утилита, разработанная для сбора информации из открытых источников. С её помощью можно получить данные о геолокации, DNS, WHOIS, телефонах, email-адресах, утечках данных и многом другом
Постоянно обновляется. Например, в версии 1.08 добавили интеграцию с VirusTotal для проверки доменов, а в 1.07 — функции работы с Hunter.io для поиска и верификации email-адресов
Рекомендую заценить👍
👉 @cybersecinform
Это мощный(ая) OSINT-утилита, разработанная для сбора информации из открытых источников. С её помощью можно получить данные о геолокации, DNS, WHOIS, телефонах, email-адресах, утечках данных и многом другом
Постоянно обновляется. Например, в версии 1.08 добавили интеграцию с VirusTotal для проверки доменов, а в 1.07 — функции работы с Hunter.io для поиска и верификации email-адресов
Рекомендую заценить
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Как работает SSH
SSH — это протокол для защищённого удалённого доступа и передачи данных
Установка соединения
!. TCP handshake — клиент устанавливает соединение с сервером (обычно порт 22).
2. Версионирование и алгоритмы — стороны договариваются о версиях протокола и криптоалгоритмах:
⏩ шифрование,
⏩ хеш-функции,
⏩ ключевая договорённость.
Аутентификация
3. Клиент генерирует пару ключей (если не сгенерирована заранее): private + public.
4. Отправка публичного ключа — клиент передаёт его серверу.
5. Сервер сверяет ключ с
Challenge-response:
6. Сервер шифрует случайное число публичным ключом клиента.
7. Клиент расшифровывает и доказывает владение приватным ключом.
Согласование session key
8. Оба вычисляют общий симметричный ключ (сессионный ключ), например через Diffie-Hellman
9. С этого момента весь трафик идёт через симметричное шифрование — быстро и безопасно
Передача данных
10. Команды и ответы — всё шифруется session key
11. Обмен полностью защищён:
- данные недоступны для перехвата,
- целостность проверяется,
- доступ — только у аутентифицированного клиента
👉 @cybersecinform
SSH — это протокол для защищённого удалённого доступа и передачи данных
Установка соединения
!. TCP handshake — клиент устанавливает соединение с сервером (обычно порт 22).
2. Версионирование и алгоритмы — стороны договариваются о версиях протокола и криптоалгоритмах:
Аутентификация
3. Клиент генерирует пару ключей (если не сгенерирована заранее): private + public.
4. Отправка публичного ключа — клиент передаёт его серверу.
5. Сервер сверяет ключ с
~/.ssh/authorized_keys
Challenge-response:
6. Сервер шифрует случайное число публичным ключом клиента.
7. Клиент расшифровывает и доказывает владение приватным ключом.
Согласование session key
8. Оба вычисляют общий симметричный ключ (сессионный ключ), например через Diffie-Hellman
9. С этого момента весь трафик идёт через симметричное шифрование — быстро и безопасно
Передача данных
10. Команды и ответы — всё шифруется session key
11. Обмен полностью защищён:
- данные недоступны для перехвата,
- целостность проверяется,
- доступ — только у аутентифицированного клиента
Please open Telegram to view this post
VIEW IN TELEGRAM
Операционка реверсера — FLARE-VM
Это не отдельная ОС, а способ превратить обычную Windows в полноценную малвар-лабораторию. Один PowerShell-скрипт — и через пару часов у тебя на руках среда со всеми нужными тулзами: от Ghidra и x64dbg до Wireshark и Volatility.
Используется реверс-инженерами, аналитиками угроз и DFIR-специалистами, чтобы не тратить время на ручную настройку
Проще говоря, это Windows-дистрибутив для малвар-аналитика
👉 @cybersecinform
Это не отдельная ОС, а способ превратить обычную Windows в полноценную малвар-лабораторию. Один PowerShell-скрипт — и через пару часов у тебя на руках среда со всеми нужными тулзами: от Ghidra и x64dbg до Wireshark и Volatility.
Используется реверс-инженерами, аналитиками угроз и DFIR-специалистами, чтобы не тратить время на ручную настройку
Проще говоря, это Windows-дистрибутив для малвар-аналитика
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
30 поисковых систем по кибербезопасности
Незаменимые инструменты для OSINT, пентестов и расследований
От утечек данных и уязвимостей до анализа инфраструктуры и поиска кода
Используй с умом🧠
👉 @cybersecinform
Незаменимые инструменты для OSINT, пентестов и расследований
От утечек данных и уязвимостей до анализа инфраструктуры и поиска кода
Используй с умом
Please open Telegram to view this post
VIEW IN TELEGRAM
Форматы SSL-сертификатов
SSL-сертификат — это криптографический файл на базе стандарта X.509. Он обеспечивает шифрованную связь по SSL/TLS и подтверждает подлинность сайта. Но у сертификатов бывают разные форматы и вот что важно знать:
Структура → ASN.1 (Abstract Syntax Notation One)
Кодировка → Base64 или бинарная
Base64 (текстовые, легко читаются)
PEM:
→ основной формат в Linux, Nginx, Apache
PKCS#7:
→ только сертификаты, без приватного ключа
Binary (нечитаемые, плотные)
DER:
→ часто в Java- и Windows-средах
PKCS#12:
→ содержит и ключ, и сертификат, удобен для экспорта/импорта
Пригодится при работе с TLS, nginx, Java keystore, OpenSSL и DevOps-автоматизацией
👉 @cybersecinform
SSL-сертификат — это криптографический файл на базе стандарта X.509. Он обеспечивает шифрованную связь по SSL/TLS и подтверждает подлинность сайта. Но у сертификатов бывают разные форматы и вот что важно знать:
Структура → ASN.1 (Abstract Syntax Notation One)
Кодировка → Base64 или бинарная
Base64 (текстовые, легко читаются)
PEM:
.pem, .crt, .cer, .key
→ основной формат в Linux, Nginx, Apache
PKCS#7:
.p7b, .p7c
→ только сертификаты, без приватного ключа
Binary (нечитаемые, плотные)
DER:
.der, .cer
→ часто в Java- и Windows-средах
PKCS#12:
.pfx, .p12
→ содержит и ключ, и сертификат, удобен для экспорта/импорта
Пригодится при работе с TLS, nginx, Java keystore, OpenSSL и DevOps-автоматизацией
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Топ-8 сайтов для изучения Linux в формате игр 🎮
🔹 OverTheWire – погрузитесь в мир безопасности Linux с wargames от OverTheWire! Решайте задачи, чтобы освоить команды Linux и навыки кибербезопасности.
🔹 Terminus – отправьтесь в магическое приключение с Terminus! Изучайте команды Linux, путешествуя по загадочному миру и сражаясь со злым волшебником.
🔹 Command Challenge – серия мини-задач на командную строку. Например, вывести относительные пути ко всем файлам, начинающимся с "access.log", в текущей директории.
🔹 Vim Adventures – станьте мастером Vim, исследуя лабиринт! Собирайте сокровища и изучайте команды Vim.
🔹 Bashcrawl – исследуйте подземелья с Bashcrawl! Используйте команды Linux, чтобы перемещаться по комнатам и преодолевать испытания.
🔹 Linux Survival – выживайте в мире Linux! Осваивайте основы командной строки через интерактивные задания.
🔹 Command Line Murders – произошло убийство, и вам нужно раскрыть дело! Доказательства спрятаны в текстовых файлах, а ваша задача – использовать команды обработки текста, чтобы найти преступника
🔹 Linux Journey – структурированные уроки по Linux, разделённые на уровни в зависимости от вашего опыта.
👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Ты когда-нибудь хотел вытянуть ВСЕ данные из браузера за пару секунд? Вот тебе инструмент, который умеет именно это
HackBrowserData — кроссплатформенный CLI-инструмент, который вытаскивает:
—> Пароли
—> Историю посещений
—> Cookies
—> Закладки
—> Данные карт
—> Загрузки
—> Расширения
И всё это из кучи браузеров вроде Chrome, Firefox, Edge, Opera, Brave, Vivaldi и даже экзотики вроде QQ и CocCoc
↔️ Может детектиться антивирусами как потенциально вредоносный. Лучше собрать самому — исходники открыты. Используй ответственно и в образовательных целях)
👉 @cybersecinform
HackBrowserData — кроссплатформенный CLI-инструмент, который вытаскивает:
—> Пароли
—> Историю посещений
—> Cookies
—> Закладки
—> Данные карт
—> Загрузки
—> Расширения
И всё это из кучи браузеров вроде Chrome, Firefox, Edge, Opera, Brave, Vivaldi и даже экзотики вроде QQ и CocCoc
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Как полностью анонимизировать Kali Linux с помощью шлюза WHONIX Tor
Будь вы энтузиастом кибербезопасности, этичным хакером или просто обеспокоены своей онлайн-конфиденциальностью — это пошаговое руководство проведёт вас через процесс полной анонимизации среды Kali Linux
⏩ источник
👉 @cybersecinform
Будь вы энтузиастом кибербезопасности, этичным хакером или просто обеспокоены своей онлайн-конфиденциальностью — это пошаговое руководство проведёт вас через процесс полной анонимизации среды Kali Linux
Please open Telegram to view this post
VIEW IN TELEGRAM